Hace 14 años | Por --71043-- a it.slashdot.org
Publicado hace 14 años por --71043-- a it.slashdot.org

Se trata de una vulnerabilidad bastante seria en SSL. Resumidamente, se trata de un clásico man-in-the-middle que podría explotar la renegociación de SSL para inyectar un prefijo arbitrario en cualquier sesión SSL, lo que pasaría inadvertido a ambos lados de la conexión. Se han demostrado ataques prácticos contra la autenticación por certificados en el cliente contra versiones recientes de los servidores Apache y Microsoft IIS en varias plataformas y clientes. También se han demostrado casos que no necesitan de certificados en el cliente.via /.

Comentarios

desatatufuria

#4 Se habla de una vulnerabilidad no de la rotura del mismo. Pero coincido contigo con que la manera que se utiliza es inyectando un código arbitrario en el proceso renegociado de sesión.

Eso sí, afecta a muchos servidores en la red lol

klam

Veamos #4, SSL es un protocolo, si el protocolo no funciona está roto. Nadie ha dicho que rompieron AES o DES, dicen que rompieron SSL, es decir el protocolo. Lo que hace el patch es eliminar la funcionalidad defectuosa, no corregirla.

D

#14, en realidad mi comentario de #4 era una respuesta a #3.

Lo que quería decir es que la criptografía seguirá siendo muy robusta, que debido a una "alegalidad" en el protocolo se permite inyectar en condicciones especiales una clave nueva basado en un cifrado nuevo.

Es decir, no me preocupa demasiado, que las PKI seguirán siendo un sistema seguro, lo que no es seguro es el intercambio de esas claves en determinadas circunstancias.

K

BAh, a mí no me preocupa, los certificados SSL de las webs de la Administración Pública que utilizo están caducados lol

D

#7 instalate el certificado raiz de la FNMT. La inmensa mayoría de los certificados de las administraciones públicas son válidos después de eso. Hay unos tipos en el Ministerio de Presidencia que se ocupan de esas cosas en el proyecto@Firma.

Respecto a la vulnerabilidad, solo se da cuando se autentifica al cliente mediante certificado, lo que descarta a la mayoría de los bancos. ¿Cuantos de vosotros usais un certificado de cliente para logearos en servidores de Internet? Fuera de esas circunstancias, TLS sigue siendo seguro.

Y para los casos donde si se usa un certificado de cliente, como el eDNI o la firma electrónica (mayoritariamente Seguridad Social o Hacienda), no preocuparse, que parchearán openssl y los navegadores se actualizarán dentro de poco por las vias normales, resolviendo la vulnerabilidad.

Pero que nadie se crea que mañana se va a conectar a su banco, a amazon o a paypal y el vecino le va a sacar magicamente la pasta. Para la mayoría de los casos que cuentan, TLS/SSL funciona.

t

Ningún sistema es 100% seguro, ssl no lo es y es normal que con el tiempo acaben pasando estas cosas.
Ahora lo importante es evitar que alguien se pueda aprovechar de la vulnerabilidad

albertucho

Rectifico, parece que, a pesar de que afecta a las implementaciones, y se puede solucionar, es eliminando cierta funcionalidad (renegociación), por lo que sí afectaría al protocolo, pero a una parte que no se suele utilizar.

Sea como fuere, aunque puede que a nivel de usuario no sea importante, es muy grave.

D

#9 Que a nivel de usuario no es importante???? Pocos protocolos/cifrados me parecen más importantes para el usuario que un fiable funcionamiento de SSL a traves del cual pasamos a diario nuestras tarjetas de crédito y nuestras transacciones bancarias. Con la cantidad de wifis que hay por ahi... con claves web rompibles en 5 minutos unido a esta técnica puede causar una catastrofe... Espero que reaccionen rápido...

D

desde hace tiempo que estoy deseando que revienten el ssl, no es nada personal... pero en breve dependeremos totalmente de él

o los certificados...

D

Pues espero que lo arreglen prontitud, por que el server de mi empresa tiene FTPES.

albertucho

Por lo que veo, no afecta al protocolo, sino, a las implementaciones. En este caso, son vulnerable la mayoría, pero el protocolo sigue limpio.

D

Ostras!!!!!

k

Una vulnerabilidad tras otra... es que alguien es tan ingenuo como para creer que queda algo 100% seguro?

pusilanime_hedonista

joer, pues si, leyendo el enlace a slashdot.org parece que la cosa tiene mala pinta.
A ver si lo arreglan prontito.

i

ay q ver q pasa